Em 2030, o Bitcoin será quebrado por computadores quânticos?

DeepFlowTech
BTC2,8%
ETH2,81%
ETC3,51%

Escrito por: Tiger Research

Compilado por: AididiaoJP, Foresight News

O avanço da computação quântica está trazendo novos riscos de segurança para as redes blockchain. Esta seção tem como objetivo explorar as tecnologias destinadas a enfrentar as ameaças quânticas e examinar como o Bitcoin e o Ethereum estão se preparando para essa transição.

Pontos principais

Cenário do Dia-Q, ou seja, o cenário em que os computadores quânticos podem quebrar a criptografia da blockchain, deve ocorrer dentro de 5 a 7 anos. A BlackRock também apontou esse risco em seus documentos de solicitação de ETF de Bitcoin.

A criptografia pós-quântica oferece proteção contra ataques quânticos em três níveis de segurança: criptografia de comunicação, assinatura de transações e persistência de dados.

Empresas como Google e AWS já começaram a adotar a criptografia pós-quântica, mas o Bitcoin e o Ethereum ainda estão em fase de discussão inicial.

Uma nova tecnologia levanta questões estranhas

Se um computador quântico conseguir quebrar uma carteira de bitcoin em poucos minutos, a segurança da blockchain ainda poderá ser mantida?

A segurança da blockchain é essencialmente a proteção da chave privada. Para roubar o Bitcoin de alguém, um atacante deve obter a chave privada, o que, com os métodos de computação atuais, é na prática impossível. O que é visível na blockchain é apenas a chave pública, e mesmo utilizando um supercomputador, levaria centenas de anos para derivar a chave privada a partir da chave pública.

Os computadores quânticos mudaram essa situação de risco. Os computadores clássicos processam 0 ou 1 em sequência, enquanto os sistemas quânticos podem processar ambos os estados simultaneamente. Essa capacidade torna teoricamente possível derivar a chave privada a partir da chave pública.

Especialistas estimam que computadores quânticos capazes de quebrar a criptografia moderna podem surgir por volta de 2030. Este momento previsto é chamado de Q-Day, indicando que restam de cinco a sete anos até que um ataque real se torne viável.

Fonte: SEC

As autoridades reguladoras e instituições principais já reconheceram esse risco. Em 2024, o Instituto Nacional de Padrões e Tecnologia dos EUA introduziu padrões de criptografia pós-quântica. A BlackRock também apontou em seu pedido de ETF de Bitcoin que os avanços em computação quântica podem ameaçar a segurança do Bitcoin.

A computação quântica deixou de ser um problema teórico distante. Tornou-se um problema técnico que requer preparação prática em vez de se basear em suposições.

Desafios da computação quântica à segurança da blockchain

Para entender como as transações em blockchain funcionam, vejamos um exemplo simples: Ekko envia 1 BTC para Ryan.

Quando Ekko cria uma transação declarando “Eu enviei 1 BTC para Ryan”, ele deve anexar uma assinatura única. Esta assinatura só pode ser gerada com a sua chave privada.

Então, Ryan e outros nós na rede usam a chave pública do Ekko para verificar se a assinatura é válida. A chave pública é como uma ferramenta que pode validar a assinatura, mas não pode recriar a assinatura. Desde que a chave privada do Ekko permaneça confidencial, ninguém pode falsificar sua assinatura.

Isto constitui a base da segurança das transações em blockchain.

A chave privada pode gerar uma chave pública, mas a chave pública não pode revelar a chave privada. Isso é realizado através do algoritmo de assinatura digital de curva elíptica, que se baseia na criptografia de curva elíptica. O ECDSA depende de uma assimetria matemática, onde o cálculo em uma direção é simples, enquanto o cálculo inverso é computacionalmente inviável.

Com o desenvolvimento da computação quântica, essa barreira está a enfraquecer. O elemento-chave são os qubits.

O processamento sequencial clássico de computadores é 0 ou 1. Os qubits podem representar simultaneamente dois estados, permitindo assim a computação em grande escala paralela. Com um número suficiente de qubits, um computador quântico pode completar cálculos que levariam dezenas de anos para um computador clássico em questão de segundos.

Existem dois algoritmos quânticos que representam riscos diretos para a segurança da blockchain.

O algoritmo Shor fornece um meio de derivar chaves privadas a partir de chaves públicas, enfraquecendo assim a criptografia de chave pública. O algoritmo Grover, ao acelerar a busca por força bruta, reduz a eficácia da força de funções hash.

Algoritmo Shor: Roubo direto de ativos

A maioria da segurança da Internet atualmente depende de dois sistemas de criptografia de chave pública: RSA e ECC.

A maioria da segurança da internet hoje em dia depende de dois sistemas de criptografia de chave pública: RSA e ECC. Eles se defendem contra ataques externos utilizando problemas matemáticos difíceis, como a fatoração de inteiros e o logaritmo discreto. A blockchain utiliza o mesmo princípio através do algoritmo de assinatura digital de curva elíptica baseado em ECC.

Com a capacidade de computação existente, quebrar esses sistemas levaria décadas, por isso são considerados realmente seguros.

O algoritmo de Shor mudou isso. Um computador quântico que executa o algoritmo de Shor pode realizar rapidamente a fatoração de grandes inteiros e cálculos de logaritmos discretos, essa capacidade pode quebrar RSA e ECC.

Utilizando o algoritmo de Shor, um atacante quântico pode derivar a chave privada a partir da chave pública e transferir livremente os ativos do respectivo endereço. Qualquer endereço que tenha enviado uma transação anteriormente está em risco, pois sua chave pública se torna visível na blockchain. Isso pode resultar em um cenário em que milhões de endereços enfrentam risco simultaneamente.

Algoritmo de Grover: interceptar transações

A segurança da blockchain também depende da criptografia simétrica (como AES) e de funções hash (como SHA-256).

AES é utilizado para criptografar arquivos de carteira e dados de transação, e encontrar a chave correta requer tentar todas as combinações possíveis. SHA-256 suporta ajuste de dificuldade de prova de trabalho, e os mineradores precisam procurar repetidamente valores hash que atendam às condições especificadas.

Esses sistemas assumem que, enquanto uma transação está à espera no pool de memórias, outros usuários não têm tempo suficiente para analisá-la ou forjá-la antes de ser incluída em um bloco.

O algoritmo de Grover enfraqueceu essa suposição. Ele utiliza a superposição quântica para acelerar o processo de busca e reduzir o nível de segurança efetivo do AES e do SHA-256. Um atacante quântico pode analisar em tempo real as transações no pool de memória e gerar uma versão falsificada, que usa a mesma entrada (UTXO) mas redireciona a saída para um endereço diferente.

Isso resulta no risco de transações serem interceptadas por atacantes equipados com computadores quânticos, levando a fundos sendo transferidos para destinos não intencionais. Retiradas de exchanges e transferências regulares podem se tornar alvos comuns para tais interceptações.

pseudocódigo pós-quântico

Na era da computação quântica, como manter a segurança da blockchain?

Os futuros sistemas de blockchain precisam de algoritmos criptográficos que mantenham a segurança mesmo sob ataques quânticos. Esses algoritmos são conhecidos como técnicas de criptografia pós-quântica.

O Instituto Nacional de Padrões e Tecnologia dos EUA já propôs três principais padrões de PQC, e as comunidades do Bitcoin e do Ethereum estão discutindo a adoção desses padrões como base de segurança a longo prazo.

Kyber: proteger a comunicação entre nós

Kyber é um algoritmo projetado para permitir que duas partes na rede troquem chaves simétricas de forma segura.

Métodos tradicionais que têm apoiado a infraestrutura da Internet, como RSA e ECDH, são suscetíveis a ataques do algoritmo de Shor e apresentam riscos de exposição em ambientes quânticos. Kyber resolve esse problema ao usar um problema matemático baseado em redes (chamado de Module-LWE), que se considera resistente mesmo a ataques quânticos. Essa estrutura pode impedir que dados sejam interceptados ou descriptografados durante a transmissão.

Kyber protege todos os caminhos de comunicação: conexões HTTPS, APIs de câmbio e mensagens de carteira para nó. Dentro da rede blockchain, os nós também podem usar Kyber ao compartilhar dados de transações, evitando a monitorização ou extração de informações por terceiros.

Na verdade, a Kyber reconstruiu a segurança da camada de transmissão da rede para a era da computação quântica.

Dilithium: validar a assinatura de transação

Dilithium é um algoritmo de assinatura digital usado para verificar se as transações foram criadas pelo legítimo detentor da chave privada.

A propriedade da blockchain depende do modelo ECDSA de “assinar com uma chave privada, verificar com uma chave pública”. O problema é que o ECDSA é vulnerável a ataques do algoritmo de Shor. Ao acessar a chave pública, um atacante quântico pode deduzir a respectiva chave privada, permitindo assim a falsificação de assinaturas e o roubo de ativos.

Dilithium evita esse risco ao utilizar uma estrutura baseada em grades que combina Module-SIS e LWE. Mesmo que um atacante analise a chave pública e a assinatura, a chave privada não pode ser inferida, e esse design permanece seguro contra ataques quânticos. A aplicação do Dilithium pode prevenir falsificação de assinaturas, extração de chaves privadas e roubo em grande escala de ativos.

Ele protege tanto a propriedade dos ativos quanto a autenticidade de cada transação.

SPHINCS+: manter registros de longo prazo

SPHINCS+ utiliza uma estrutura de árvore hash em várias camadas. Cada assinatura é verificada através de um caminho específico nessa árvore, e devido ao fato de que um único valor hash não pode ser retrocedido para determinar sua entrada, o sistema pode manter-se seguro mesmo contra ataques quânticos.

Após a transação de Ekko e Ryan ser adicionada ao bloco, o registro torna-se permanente. Isso pode ser comparado a uma impressão digital do documento.

SPHINCS+ converte cada parte da transação em um valor de hash, criando um padrão único. Se mesmo um caractere do documento mudar, sua impressão digital mudará completamente. Da mesma forma, modificar qualquer parte da transação alterará toda a assinatura.

Mesmo décadas depois, qualquer tentativa de modificar as transações de Ekko e Ryan será detectada imediatamente. Embora as assinaturas geradas pelo SPHINCS+ sejam relativamente grandes, elas são muito adequadas para dados financeiros ou registros governamentais que precisam manter a verificabilidade a longo prazo. Computadores quânticos terão dificuldade em falsificar ou replicar essa impressão digital.

Em suma, a tecnologia PQC constrói três camadas de proteção contra ataques quânticos em uma transação padrão de 1 BTC: Kyber para criptografia de comunicação, Dilithium para verificação de assinatura e SPHINCS+ para integridade dos registros.

Bitcoin e Ethereum: caminhos diferentes, mesmo destino

O Bitcoin enfatiza a imutabilidade, enquanto o Ethereum prioriza a adaptabilidade. Esses conceitos de design são moldados por eventos passados e influenciam a forma como cada rede lida com a ameaça da computação quântica.

Bitcoin: proteger a cadeia existente minimizando alterações

A ênfase do Bitcoin na imutabilidade remonta ao evento de overflow de valor em 2010. Um hacker explorou uma vulnerabilidade para criar 184 bilhões de BTC, e a comunidade anulou a transação em cinco horas através de um soft fork. Após essa ação de emergência, o princípio de que “transações confirmadas nunca podem ser alteradas” tornou-se o núcleo da identidade do Bitcoin. Essa imutabilidade mantém a confiança, mas também torna difíceis as mudanças estruturais rápidas.

Esta filosofia é continuada na abordagem do Bitcoin em relação à segurança quântica. Os desenvolvedores concordam que a atualização é necessária, mas a substituição total da cadeia por meio de um hard fork é considerada um risco muito grande para o consenso da rede. Portanto, o Bitcoin está explorando uma transição progressiva através de um modelo de migração híbrido.

Fonte: bip360.org

Esta filosofia é continuada na abordagem do Bitcoin para a segurança quântica. Os desenvolvedores concordam que a atualização é necessária, mas a substituição total da cadeia através de um hard fork é considerada um risco demasiado grande para o consenso da rede. Portanto, o Bitcoin está a explorar uma transição gradual através de um modelo de migração híbrido.

Se adotado, os usuários poderão usar simultaneamente endereços ECDSA tradicionais e novos endereços PQC. Por exemplo, se os fundos de Ekko estiverem armazenados em um endereço de Bitcoin antigo, ele poderá gradualmente migrá-los para um endereço PQC à medida que o Dia Q se aproxima. Como a rede reconhece simultaneamente os dois formatos, a segurança é aumentada sem a necessidade de uma transição destrutiva.

O desafio ainda é grande. Centenas de milhões de carteiras precisam ser migradas, e não há uma solução clara para as carteiras cujas chaves privadas foram perdidas. Diferentes opiniões dentro da comunidade também podem aumentar o risco de bifurcações na cadeia.

Ethereum: Reimagining a Fast Transition Through Flexible Architecture

Os princípios de adaptabilidade do Ethereum surgiram do ataque hacker DAO em 2016. Quando cerca de 3,6 milhões de ETH foram roubados, Vitalik Buterin e a Fundação Ethereum realizaram um hard fork para reverter esse roubo.

Esta decisão dividiu a comunidade em Ethereum (ETH) e Ethereum Classic (ETC). Desde então, a adaptabilidade tornou-se uma característica decisiva do Ethereum e um fator chave para sua capacidade de implementar mudanças rápidas.

Fonte: web3edge

Historicamente, todos os utilizadores de Ethereum dependiam de contas externas, que só podiam enviar transações através do algoritmo de assinatura ECDSA. Como cada utilizador depende do mesmo modelo criptográfico, alterar o esquema de assinatura requer um hard fork em toda a rede.

EIP-4337 alterou essa estrutura, permitindo que as contas operem como contratos inteligentes. Cada conta pode definir sua própria lógica de verificação de assinatura, permitindo que os usuários adotem esquemas de assinatura alternativos sem precisar modificar toda a rede. O algoritmo de assinatura agora pode ser substituído em nível de conta, em vez de por meio de uma atualização de protocolo.

Com base nisso, já surgiram algumas propostas para apoiar a adoção de PQC:

EIP-7693: Introduz um caminho de migração híbrido, mantendo a compatibilidade com ECDSA enquanto suporta a transição gradual para assinaturas PQC.

EIP-8051: Aplicar o padrão NIST PQC na cadeia para testar assinaturas PQC sob condições reais de rede.

EIP-7932: permite que o protocolo reconheça e verifique simultaneamente vários algoritmos de assinatura, permitindo que os usuários escolham o método que preferem.

Na prática, os usuários de carteiras baseadas em ECDSA podem migrar para carteiras PQC baseadas em Dilithium quando a ameaça quântica se aproxima. Essa transição ocorre a nível de conta, sem a necessidade de substituir toda a cadeia.

Em suma, o Bitcoin visa manter sua estrutura atual enquanto integra paralelamente o PQC, enquanto o Ethereum está redesenhando seu modelo de conta para absorver diretamente o PQC. Ambos buscam o mesmo objetivo de resistência quântica, mas o Bitcoin depende de uma evolução conservadora, enquanto o Ethereum adota inovações estruturais.

Enquanto a blockchain ainda está em debate, o mundo já mudou.

A infraestrutura global da Internet começou a transitar para novos padrões de segurança.

As plataformas Web2 apoiadas por decisões centralizadas agem rapidamente. O Google começará a ativar por padrão a troca de chaves pós-quânticas no navegador Chrome a partir de abril de 2024, e implantará isso em bilhões de dispositivos. A Microsoft anunciou um plano de migração em toda a organização, com o objetivo de adotar totalmente a PQC até 2033. A AWS começará a usar PQC híbrido no final de 2024.

A blockchain enfrenta diferentes situações. O BIP-360 do Bitcoin ainda está em discussão, enquanto o EIP-7932 do Ethereum foi submetido há meses, mas ainda não há uma rede de testes pública. Vitalik Buterin já delineou um caminho de migração progressiva, mas não está claro se a transição poderá ser concluída antes que os ataques quânticos se tornem viáveis.

Um relatório da Deloitte estima que cerca de 20% a 30% dos endereços de Bitcoin já expuseram suas chaves públicas. Eles estão atualmente seguros, mas uma vez que os computadores quânticos amadureçam na década de 2030, podem se tornar alvos. Se a rede tentar um hard fork nesse estágio, a probabilidade de divisão é alta. O compromisso do Bitcoin com a imutabilidade, embora seja a base de sua identidade, também torna difícil a mudança rápida.

No final, a computação quântica apresenta desafios técnicos e desafios de governança. O Web2 já começou a transição. A blockchain ainda está debatendo como começar. A questão decisiva não será quem atua primeiro, mas quem consegue concluir a transição de forma segura.

Ver original
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Tensões Geopolíticas Com o Irão Deixam Bitcoin Pairando Perto de $69.5K

Bitcoin caiu abaixo da marca dos $70,000 enquanto os ativos de risco macro sofreram pressão em meio a tensões renovadas no Médio Oriente, renovando questões sobre a sensibilidade do BTC aos mercados mais amplos. A sessão de setembro viu o BTC recuar depois de um breve sprint para cerca de $71,800 no início da semana, com traders

CryptoBreaking22m atrás

Diretor Executivo da Bitcoin Depot Demite-se enquanto Empresa Sinaliza Contração Comercial

A Bitcoin Depot passa por mudanças de liderança, com Alex Holmes substituindo Scott Buchanan em meio a um aumento de escrutínio regulatório e um declínio de receita projetado de 30-40%. A empresa enfrenta custos de conformidade aumentados e desafios no setor de caixas automáticos de Bitcoin.

LiveBTCNews23m atrás

K33 Research: Bitcoin entra na fase de consolidação do fundo, mercado gradualmente se liberta da sombra das vendas

Bitcoin tem oscilado recentemente na faixa de 60.000 a 75.000 dólares americanos, com pressão de venda reduzida no mercado. Os fluxos de entrada de fundos em ETFs spot tornaram-se positivos, sugerindo a possível formação de um fundo de mercado. A relutância dos detentores de longo prazo em vender também fortalece o suporte de preços. No entanto, persiste a incerteza macroeconómica que continua a impactar o sentimento do mercado.

動區BlockTempo27m atrás

Perspetiva: Bitcoin constrangido abaixo dos 72.000 dólares, quatro principais indicadores on-chain mostram enfraquecimento da procura

O preço do Bitcoin mantém-se continuamente abaixo de $72.000, com a procura do mercado a enfraquecer. Os investidores estão a começar a vender, limitando o espaço para subidas a curto prazo. A atividade on-chain e a potência de computação da mineração estão em declínio, a rentabilidade dos mineiros está fraca, e as preocupações do mercado sobre vendas por parte dos mineiros estão a intensificar-se.

BlockBeatNews1h atrás

BTC sobe 0,90% em 15 minutos: Contas de grande volume dominam operações impulsionando recuperação de curto prazo

2026-03-25 16:15 a 16:30 (UTC), a BTC registou um rendimento de +0,90% no gráfico de velas de 15 minutos, com intervalo de preço entre 70829,6 e 71746,1 USDT, e amplitude de 1,29%. A volatilidade de curto prazo durante este período atraiu a atenção do mercado, com o mercado ativo a ampliar ligeiramente a flutuação de volume. O sentimento geral do mercado é neutro e ligeiramente positivo, com a atenção a aumentar ligeiramente, mas sem sinais evidentes de propagação de emoções intensas. A principal força motriz desta anomalia é o background de liquidez das exchanges em níveis baixos, com operações concentradas de contas de grande volume a produzir um impacto significativo. Os detentores de posições de baleias nesta janela

GateNews1h atrás
Comentar
0/400
Nenhum comentário